Sicherheitslücken in vielen PC-BIOSen

Trends & News | News

Sicherheitslücken in vielen PC-BIOSen Schwachstellen im (UEFI-)BIOS zahlreicher Desktop-Rechner und Notebooks könnten Angreifer nutzen, um Software in den Boot-Code einzuschmuggeln. Solche „Bootkits“ lassen sich selbst durch den Austausch der...

Schwachstellen im (UEFI-)BIOS zahlreicher Desktop-Rechner und Notebooks könnten Angreifer nutzen, um Software in den Boot-Code einzuschmuggeln. Solche „Bootkits“ lassen sich selbst durch den Austausch der Festplatte oder SSD nicht entfernen. Angriffe mit Bootkits sind jedoch sehr aufwendig und deshalb unwahrscheinlicher als Attacken mit (Windows-)Software. Denkbar ist der Einsatz von Bootkits aber für das gezielte Ausspähen bestimmter Personen und ihrer Rechner.

Auf dem Chaos Communication Congress 31C3 kritisierte der Kryptologe Rüdiger Weiss das Konzept von UEFI Secure Boot auch unter Verweis auf die Pannen, die Microsoft mit Windows-Patches kürzlich unterliefen.

Die MITRE-Forscher Rafal Wojtczuk und Corey Kallenberg – letzterer deckte schon andere UEFI-Lücken auf – demonstrierten auf dem 31C3 eine Attacke. Sie nutzten drei Schwachstellen nacheinander aus, um Daten in den SPI-Flash-Speicherchip zu schreiben, in dem auch der BIOS-Code liegt. Unter anderem veränderten sie das sogenannte „Boot Script“, welches UEFI-PCs beim Aufwachen aus dem Schlafmodus ACPI S3 ausführen. Einen ähnlichen Trick setzte c’t-Redakteur Andreas Stiller schon 1999 ein, um die angeblich sicher abgeschalteten Seriennummern auf Pentium-III-PCs wieder einzuschalten. Die MITRE-Forscher zeigten auch, dass vorhandene Sicherheitsfunktionen nicht immer oder falsch zum Einsatz kommen, etwa der Schreibschutz für Adressbereiche von SPI-Flashes. Betroffen ist laut der Vulnerability Note VU#976132 (siehe Link unten) Firmware von AMI und Phoenix. Das Angriffsrisiko lässt sich mindern, wenn man den Energiesparmodus ACPI S3 abschaltet, etwa per BIOS-Setup oder über die Energieoptionen des Betriebssystems.

Rudolf Marek, der auch Code für die offene Firmware Coreboot schreibt, erklärte auf dem 31C3, wie er eigene Befehle in die Firmware der System Management Unit (SMU) aktueller AMD-Prozessoren einschleust. Die Firmware steckt dabei als Teil des AGESA-Codes ebenfalls im (UEFI-)BIOS von Mainboards für die CPU-Typen A10, A8, A6, A4, E2 und E1, die AMD unter den Codenamen Trinity, Richland, Kaveri und Kabini entwickelt hat. Laut AMD können BIOS-Updates den Fehler schon beheben, bisher finden sich jedoch noch bei keinem Mainboard-, PC- oder Notebook-Hersteller Hinweise darauf. Eine Anfrage an AMD blieb bis zum Redaktionsschluss unbeantwortet. (ciw)

Artikel kostenlos herunterladen

weiterführende Links

Anzeige